Ιστοσελίδες

Οι ερευνητές έχουν βρει νέους τρόπους για να επιτεθούν στο σύννεφο

SCP-261 Pan dimensional Vending Machine | object class safe | Food / drink scp

SCP-261 Pan dimensional Vending Machine | object class safe | Food / drink scp
Anonim

Οι υπηρεσίες Cloud μπορούν να εξοικονομήσουν χρήματα, επιτρέποντάς τους να τρέξουν νέες εφαρμογές χωρίς να χρειαστεί να αγοράσουν νέο υλικό. Υπηρεσίες όπως το Ελαστικό Cloud Computer (EC2) του Amazon φιλοξενούν πολλά διαφορετικά περιβάλλοντα λειτουργίας σε εικονικές μηχανές που λειτουργούν σε έναν μόνο υπολογιστή. Αυτό επιτρέπει στον Amazon να αποσπάσει περισσότερη υπολογιστική ισχύ από κάθε διακομιστή στο δίκτυό του, αλλά μπορεί να έρθει με κόστος, λένε οι ερευνητές.

Σε πειράματα με το EC2 του Amazon έδειξαν ότι θα μπορούσαν να αποσύρουν κάποιες πολύ βασικές εκδόσεις των γνωστών ως προσβολές πλευρικών καναλιών. Ένας εισβολέας πλευρικών καναλιών εξετάζει τις έμμεσες πληροφορίες που σχετίζονται με τον υπολογιστή - τις ηλεκτρομαγνητικές εκβολές από οθόνες ή πληκτρολόγια, για παράδειγμα - για να καθορίσουν τι συμβαίνει στο μηχάνημα.

[Περαιτέρω ανάγνωση: Πώς να αφαιρέσετε το κακόβουλο λογισμικό από τον υπολογιστή σας Windows PC

Οι ερευνητές μπόρεσαν να εντοπίσουν τον φυσικό διακομιστή που χρησιμοποιείται από τα προγράμματα που εκτελούνται στο νέφος EC2 και στη συνέχεια να εξαγάγουν μικρά ποσά δεδομένων από αυτά τα προγράμματα, θέτοντας το δικό τους λογισμικό εκεί και ξεκινώντας μια επίθεση στο πλάι. Οι ειδικοί της ασφάλειας λένε ότι οι επιθέσεις που αναπτύσσονται από τους ερευνητές είναι δευτερεύουσες, αλλά πιστεύουν ότι οι τεχνικές πλευρικών καναλιών θα μπορούσαν να οδηγήσουν σε πιο σοβαρά προβλήματα για το cloud computing.

Πολλοί χρήστες είναι ήδη απρόθυμοι να χρησιμοποιούν υπηρεσίες cloud εξαιτίας ρυθμιστικών ανησυχιών - έχουν καλύτερη χειρισμό στη φυσική θέση των δεδομένων τους - αλλά η έρευνα των πλευρικών καναλιών φέρνει μια ολόκληρη νέα σειρά προβλημάτων, σύμφωνα με τον Tadayoshi Kohno, βοηθό καθηγητή στο τμήμα πληροφορικής του Πανεπιστημίου της Ουάσινγκτον. "Είναι ακριβώς αυτοί οι τύποι ανησυχιών - η απειλή του άγνωστου - που θα κάνει πολλούς να διστάζουν να χρησιμοποιήσουν υπηρεσίες cloud όπως το EC2."

Στο παρελθόν, κάποιες επιθέσεις από πλευράς καναλιών ήταν πολύ επιτυχής. Το 2001, οι ερευνητές του Πανεπιστημίου της Καλιφόρνιας, Berkeley, έδειξαν πώς κατάφεραν να εξαγάγουν πληροφορίες κωδικού πρόσβασης από μια κρυπτογραφημένη ροή δεδομένων SSH (Secure Shell), πραγματοποιώντας στατιστική ανάλυση του τρόπου με τον οποίο τα πλήκτρα του πληκτρολογίου παρήγαγαν κίνηση στο δίκτυο.

Οι ερευνητές του UC και του MIT δεν κατάφεραν να επιτύχουν κάτι τόσο εξελιγμένο, αλλά πιστεύουν ότι το έργο τους μπορεί να ανοίξει την πόρτα για μελλοντική έρευνα στον τομέα αυτό. "Μια εικονική μηχανή δεν αποτελεί απόδειξη για όλα τα είδη επιθέσεων πλαϊνών καναλιών που ακούγαμε εδώ και χρόνια", δήλωσε ο Stefan Savage, αναπληρωτής καθηγητής στο Πανεπιστήμιο του Σαν Ντιέγκο και ένας από τους συγγραφείς της εργασίας. > Εξετάζοντας την προσωρινή μνήμη της μνήμης του υπολογιστή, οι ερευνητές κατάφεραν να συλλέξουν ορισμένες βασικές πληροφορίες σχετικά με το πότε χρησιμοποιούσαν άλλα πληκτρολόγια από το ίδιο μηχάνημα πληκτρολόγιο, για παράδειγμα για πρόσβαση στον υπολογιστή χρησιμοποιώντας τερματικό SSH. Πιστεύουν ότι μετρώντας το χρόνο μεταξύ των πλήκτρων θα μπορούσαν τελικά να καταλάβουν τι πληκτρολογείται στο μηχάνημα χρησιμοποιώντας τις ίδιες τεχνικές με τους ερευνητές του Berkeley.

Ο Savage και οι συν-συγγραφείς Thomas Ristenpart, Eran Tromer και Hovav Shacham ήταν επίσης ικανοί για να μετρήσετε τη δραστηριότητα της προσωρινής μνήμης όταν ο υπολογιστής εκτελεί απλές εργασίες όπως η φόρτωση μιας συγκεκριμένης ιστοσελίδας. Πιστεύουν ότι αυτή η μέθοδος θα μπορούσε να χρησιμοποιηθεί για να δούμε πόσοι χρήστες του Διαδικτύου επισκέπτονταν ένα διακομιστή ή ακόμη και ποιες σελίδες προβάλλουν.

Για να καταστήσουν απλές τις επιθέσεις τους, οι ερευνητές έπρεπε όχι μόνο να καταλάβουν ποια EC2 μηχανή εκτέλεσε το πρόγραμμα που θέλησαν να επιτεθεί, έπρεπε επίσης να βρουν έναν τρόπο να αποκτήσουν το δικό τους πρόγραμμα πάνω σε αυτό. Αυτό δεν συμβαίνει εύκολα, επειδή ο υπολογιστικός νέφος είναι, εξ ορισμού, υποτιθέμενος να καθιστά αυτό το είδος πληροφοριών αόρατο για τον χρήστη.

Αλλά κάνοντας μια εις βάθος ανάλυση της κυκλοφορίας DNS (Domain Name System) και χρησιμοποιώντας ένα εργαλείο παρακολούθησης δικτύου που ονομάζεται traceroute, οι ερευνητές κατάφεραν να επεξεργαστούν μια τεχνική που θα τους έδινε 40% πιθανότητα να τοποθετήσουν τον κώδικα επίθεσης τους ίδιο διακομιστή με το θύμα τους. Το κόστος της επίθεσης στο EC2 ήταν μόνο λίγα δολάρια, δήλωσε ο Savage.

Οι εικονικές μηχανές μπορεί να κάνουν καλή δουλειά για να απομονώσουν τα λειτουργικά συστήματα και τα προγράμματα μεταξύ τους, αλλά υπάρχει πάντοτε ένα άνοιγμα για αυτές τις επιθέσεις στο κανάλι ότι οι πόροι μοιράζονται, δήλωσε ο Alex Stamos, ένας εταίρος με συμβούλους ασφαλείας iSEC Partners. «Θα είναι μια ολόκληρη νέα κατηγορία σφαλμάτων που οι άνθρωποι θα πρέπει να διορθώσουν τα επόμενα πέντε χρόνια».

Η εταιρεία του έχει συνεργαστεί με πολλούς πελάτες που ενδιαφέρονται για cloud computing, αλλά μόνο αν μπορούν να εξασφαλιστούν ότι κανένας άλλος δεν μοιράζεται το ίδιο μηχάνημα. "Υποθέτω ότι οι πάροχοι υπολογιστικού νέφους πρόκειται να ωθηθούν από τους πελάτες τους για να είναι σε θέση να παρέχουν φυσικές μηχανές."

Η Amazon δεν ήταν έτοιμη να μιλήσει για επιθέσεις πλαϊνών καναλιών την Πέμπτη. "Λαμβάνουμε πολύ σοβαρά υπόψη όλους τους ισχυρισμούς ασφαλείας και γνωρίζουμε αυτήν την έρευνα", δήλωσε εκπρόσωπος. "Διερευνούμε και θα δημοσιεύουμε ενημερώσεις στο κέντρο ασφαλείας μας"